Apple App Store má výbornou pověst, zejména ve srovnání s Google Play, který byl v posledních letech zaplaven mobilním malwarem. Přesto se škodlivým aplikacím podařilo proniknout i do App Storu. Nejnovějším příkladem je aplikace "Heart Rate", která se na App Storu šířila a pokoušela se s využitím sociálního inženýrství vylákat z uživatelů skoro 90 dolarů. Namísto měření tepové frekvence pomocí otisku prstu na Touch ID, aplikace zneužila otisk k povolení finanční transakce. Podobné podvody jsou poměrně běžné u systému Android, nicméně uživatelé iOS jsou zajímavějším terčem, protože mají často falešný pocit bezpečí a nevěnují tolik pozornosti, co se děje se zařízením.

Nedávno například malvertisingová kampaň cílila na americké uživatele systému iOS a přesměrovávala uživatele na falešné webové stránky, kde se snažila zneužít osobní a finanční údaje uživatelů. Tento útok jen dokazuje, jak se mobilní zabezpečení nemůže spoléhat jen na operační systém a jeho ekosystém. Například síťové útoky mohou a také cílí na iOS zařízení stejně snadno jako na Android.

Uživatelé i společnosti mohou sice ignorovat sofistikované hrozby, jako je Trident a Pegasus, je důležité si ale uvědomit, že kyberzločinci se často vzájemně inspirují. Sofistikovaný malware pro iOS se rozrostl alarmujícím tempem. Kauza Vault 7 ukázala, že část kódů používaných CIA k hackování mobilních zařízení byla převzata z běžného malwaru. Ale funguje to i naopak, protože mnoho útočníků naopak při vyvíjení hrozeb využívá a inspiruje se kódy od těch nejsofistikovanějších týmů. Pro uživatele z toho vyplývá, že všechny kyberhrozby navzájem souvisí bez ohledu na to, jak vznikly, a je potřeba to brát v úvahu při ochraně mobilních zařízení.

"Mobilní zařízení, včetně iOS zařízení, jsou plně funkční počítače, na které spoléhají uživatelé i společnosti. Proto vyžadují stejnou úroveň ochrany jako normální počítače nebo podnikové sítě. Jak se neustále ukazuje, žádné zařízení, žádný operační systém a žádný ekosystém není imunní vůči kyberútokům. Uživatelé a organizace všech velikostí nemohou spoléhat pouze na vestavěné bezpečnostní prvky a funkce jakéhokoli mobilního zařízení a měli by implementovat pokročilá bezpečnostní opatření schopná detekovat a blokovat známé i neznámé hrozby," říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.

Tento článek máteje zdarma. Když si předplatíte HN, budete moci číst všechny naše články nejen na vašem aktuálním připojení. Vaše předplatné brzy skončí. Předplaťte si HN a můžete i nadále číst všechny naše články. Nyní první 2 měsíce jen za 40 Kč.

  • Veškerý obsah HN.cz
  • Možnost kdykoliv zrušit
  • Odemykejte obsah pro přátele
  • Ukládejte si články na později
  • Všechny články v audioverzi + playlist